11 KiB
Checklist - Escalação de Privilégios no Linux
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!
Percepções de Hacking
Engaje-se com conteúdo que mergulha na emoção e nos desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo do hacking em ritmo acelerado por meio de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Melhor ferramenta para procurar vetores de escalonamento de privilégios locais no Linux: LinPEAS
Informações do Sistema
- Obter informações do SO
- Verificar o PATH, alguma pasta gravável?
- Verificar variáveis de ambiente, algum detalhe sensível?
- Procurar por exploits de kernel usando scripts (DirtyCow?)
- Verificar se a versão do sudo é vulnerável
- Falha na verificação de assinatura do Dmesg
- Mais enumeração do sistema (data, estatísticas do sistema, informações da CPU, impressoras)
- Enumerar mais defesas
Drives
- Listar drives montados
- Algum drive não montado?
- Alguma credencial em fstab?
Software Instalado
- Verificar se há software útil instalado
- Verificar se há software vulnerável instalado
Processos
- Há algum software desconhecido em execução?
- Há algum software em execução com mais privilégios do que deveria?
- Procurar por exploits de processos em execução (especialmente a versão em execução).
- Você pode modificar o binário de algum processo em execução?
- Monitorar processos e verificar se algum processo interessante está sendo executado com frequência.
- Você pode ler alguma memória de processo interessante (onde senhas poderiam estar salvas)?
Tarefas Agendadas/Cron?
- O PATH está sendo modificado por algum cron e você pode escrever nele?
- Algum curinga em uma tarefa cron?
- Algum script modificável está sendo executado ou está dentro de uma pasta modificável?
- Você detectou que algum script poderia estar sendo executado muito frequentemente? (a cada 1, 2 ou 5 minutos)
Serviços
- Algum arquivo .service gravável?
- Algum binário gravável executado por um serviço?
- Alguma pasta gravável no PATH do systemd?
Timers
- Algum timer gravável?
Sockets
- Algum arquivo .socket gravável?
- Você pode comunicar-se com algum socket?
- Sockets HTTP com informações interessantes?
D-Bus
- Você pode comunicar-se com algum D-Bus?
Rede
- Enumere a rede para saber onde você está
- Portas abertas que você não conseguia acessar antes de obter um shell dentro da máquina?
- Você pode capturar tráfego usando
tcpdump
?
Usuários
- Enumeração de usuários/grupos genéricos
- Você tem um UID muito grande? A máquina é vulnerável?
- Você pode escalar privilégios graças a um grupo ao qual pertence?
- Dados da Área de Transferência?
- Política de Senhas?
- Tente usar todas as senhas conhecidas que você descobriu anteriormente para fazer login com cada usuário possível. Tente fazer login também sem senha.
PATH Gravável
- Se você tem privilégios de escrita sobre alguma pasta no PATH pode ser capaz de escalar privilégios
Comandos SUDO e SUID
- Você pode executar qualquer comando com sudo? Pode usá-lo para LER, ESCREVER ou EXECUTAR algo como root? (GTFOBins)
- Existe algum binário SUID explorável? (GTFOBins)
- Os comandos sudo são limitados pelo caminho? você pode burlar as restrições?
- Binário Sudo/SUID sem caminho indicado?
- Binário SUID especificando caminho? Bypass
- Vulnerabilidade LD_PRELOAD
- Falta de biblioteca .so no binário SUID de uma pasta gravável?
- Tokens SUDO disponíveis? Você pode criar um token SUDO?
- Você pode ler ou modificar arquivos sudoers?
- Você pode modificar /etc/ld.so.conf.d/?
- OpenBSD DOAS command
Capacidades
- Algum binário possui alguma capacidade inesperada?
ACLs
- Algum arquivo possui alguma ACL inesperada?
Sessões de Shell Abertas
- screen
- tmux
SSH
Arquivos Interessantes
- Arquivos de perfil - Ler dados sensíveis? Escrever para privesc?
- Arquivos passwd/shadow - Ler dados sensíveis? Escrever para privesc?
- Verificar pastas comumente interessantes para dados sensíveis
- Localização/Estranheza de arquivos que você pode ter acesso ou alterar arquivos executáveis
- Modificado nos últimos minutos
- Arquivos Banco de Dados Sqlite
- Arquivos ocultos
- Script/Binários no PATH
- Arquivos Web (senhas?)
- Backups?
- Arquivos conhecidos que contêm senhas: Usar Linpeas e LaZagne
- Busca genérica
Arquivos Graváveis
- Modificar biblioteca python para executar comandos arbitrários?
- Pode modificar arquivos de log? Explorar Logtotten
- Pode modificar /etc/sysconfig/network-scripts/? Explorar vulnerabilidade no Centos/Redhat
- Pode escrever em arquivos ini, int.d, systemd ou rc.d?
Outros truques
Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!
Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking
Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e insights em tempo real
Últimos Anúncios
Fique informado sobre os mais novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma
Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou nos siga no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.